图书介绍

计算机取证调查指南pdf电子书版本下载

计算机取证调查指南
  • (美)BillNelson等著 著
  • 出版社: 重庆:重庆大学出版社
  • ISBN:9787562446484
  • 出版时间:2009
  • 标注页数:529页
  • 文件大小:191MB
  • 文件页数:556页
  • 主题词:计算机犯罪-证据-调查-指南

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机取证调查指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算机取证和调查专业介绍 1

了解计算机取证 2

计算机取证与其他相关学科 3

计算机取证历史简介 4

开发计算机取证资源 6

为计算机调查做准备 7

了解执法机构调查 9

了解企业调查 11

维护职业道德 16

本章小结 17

关键术语 18

复习题 19

练习题 20

案例题 21

第二章 理解计算机调查 23

为计算机调查做准备 24

调查一起计算机犯罪 24

调查一起违反公司制度的案件 26

采取系统化方法 26

评估案件 27

制订调查计划 29

确保证据的安全 32

了解数据恢复工作站与软件 33

建立计算机取证工作站 35

展开调查 38

收集证据 39

创建一张取证引导软盘 40

准备好制作一张取证启动盘所需的工具 40

通过远程网络连接来恢复取证数据 45

拷贝证据磁盘 45

使用FTK Imager创建位流镜像文件 48

分析数字证据 48

结束案件 54

对案件进行评估 56

本章小结 56

关键术语 57

复习题 58

练习题 59

案例题 64

第三章 调查人员的办公室与实验室 65

了解取证实验室的认证要求 66

明确实验室管理者和实验室工作人员的职责 66

实验室预算方案 67

获取认证与培训 70

确定计算机取证实验室的物理布局 72

确定实验室安全需求 72

展开高风险调查 73

考虑办公室的人体工程学 74

考虑环境因素 75

考虑结构设计因素 76

确定实验室的电力需求 77

制订通信计划 78

安装灭火系统 78

使用证据容器 79

监督实验室的维护 80

考虑物理安全需求 80

审查计算机取证实验室 81

确定计算机取证实验室的楼层计划 81

选择一个基本取证工作站 83

为警察实验室选择工作站 83

为私人实验室和企业实验室选择工作站 84

储备硬件外围设备 84

为操作系统和应用软件做好详细清单 85

运用灾难恢复计划 85

为设备升级制订计划 86

使用笔记本取证工作站 86

为取证实验室的发展确定业务状况 86

为计算机取证实验室准备一份业务需求报告 88

本章小结 91

关键术语 92

复习题 93

练习题 94

案例题 95

第四章 目前的计算机取证工具 97

计算机取证软件需求 98

计算机取证工具的类型 98

计算机取证工具的执行任务 99

工具比较 106

针对工具的其他需要考虑的事项 108

计算机取证软件 108

命令行取证工具 108

UNIX/Linux命令行取证工具 109

GUI取证工具 109

计算机硬件工具 110

计算机调查工作站 110

验证并测试取证软件 113

使用NIST(国家标准与技术研究院)工具 113

验证协议 115

本章小结 116

关键术语 117

复习题 117

练习题 118

案例题 126

第五章 处理犯罪和事故现场 128

收集私营部门事故现场的证据 129

处理执法犯罪现场 132

理解在搜查令中使用的概念和术语 134

为查找证据做准备 134

鉴定案件性质 134

鉴别计算机系统的类型 135

确定是否可以查封一台电脑 135

获取一份详尽的犯罪地点的描述 135

确定谁是主管 136

使用辅助技术专家 136

确定需要的工具 137

组建调查小组 139

保护计算机事故或犯罪现场 140

在现场获取数字证据 141

处理一个主要的事故或犯罪现场 141

使用RAID陈列处理数据中心 143

在事故或犯罪现场采用技术顾问 144

民事调查案例 144

刑事调查案例 145

审阅一个案件 146

鉴别案件需求 147

规划你的调查 148

取证工具包(AccessData FTK) 150

本章小结 160

关键术语 161

复习题 162

练习题 163

案例题 164

第六章 数字证据保全 166

鉴别数字证据 167

理解证据法规 167

保护事故现场的数字证据 170

分类数字证据 172

实验室证据需要考虑的事项 173

处理和管理数字证据 173

存储数字证据 174

证据保留和介质存储需求 175

存档证据 175

获取数字散列 176

本章小结 181

关键术语 181

复习题 182

练习题 183

案例题 187

第七章 在Windows和DOS系统下工作 188

了解文件系统 189

了解引导顺序 189

了解磁盘驱动器 190

探讨Microsoft文件结构 192

磁盘分区 192

主引导记录 195

检测FAT磁盘 195

检测NTFS磁盘 199

NTFS系统文件 201

NTFS属性 202

NTFS数据流 203

NTFS压缩文件 204

NTFS加密文件系统(EFS) 204

EFS恢复钥代理 205

删除NTFS文件 205

了解Windows注册表 206

Windows 9x注册表 207

Windows 2000和XP注册表 207

了解Microsoft引导任务 209

Windows XP、Windows 2000以及NT启动 209

Windows XP系统文件 210

Windows 9x和ME启动 211

了解MS-DOS启动任务 212

其他磁盘操作系统 213

DOS命令和批处理文件 214

本章小结 217

关键术语 217

复习题 221

练习题 222

案例题 226

第八章 Macintosh与Linux引导过程和文件系统 227

了解Macintosh文件结构 228

了解卷 228

探讨Macintosh引导任务 230

使用Macintosh取证软件 231

检测UNIX和Linux磁盘结构 231

UNIX和Linux概述 235

了解i节点 239

了解UNIX和Linux引导过程 242

了解Linux Loader和GRUB 242

UNIX和Linux驱动器和分区方案 243

检测CD数据结构 243

了解其他磁盘结构 245

检测SCSI磁盘 245

检测IDE/EIDE设备 246

本章小结 250

关键术语 251

复习题 253

练习题 254

案例题 256

第九章 数据提取 257

确定最好的数据提取方法 258

考虑数据恢复中的意外事故 259

使用MS-DOS数据提取工具 260

了解DriveSpy如何访问扇区 260

使用DriveSpy数据保存命令 262

使用Drive5py数据处理命令 268

使用Windows数据提取工具 271

AccessDate FTK Imager 272

使用X-Ways Replica 275

使用Replica 275

PDA数据提取 277

PDA调查中的综合考虑 278

使用其他证据提取工具 280

探讨SnapBack DatArrest 280

探讨SafeBack 281

探讨EnCase 281

本章小结 282

关键术语 283

复习题 283

练习题 284

案例题 291

第十章 计算机取证分析 293

了解计算机取证分析 294

优化调查方案 294

使用DriveSpy分析计算机数据 295

DriveSpy命令开关 301

DriveSpy关键词搜索 301

DriveSpy脚本 302

DriveSpy数据完整化工具 304

DriveSpy残留数据收集工具 306

其他有用的DriveSpy命令工具 306

使用其他Digital Intelligence计算机取证工具 307

使用PDBlock和PDWipe 308

使用AccessData’s取证工具包 308

使用Guidance Software的EnCase 314

计算机取证案件的处理方法 319

执行计算机取证分析 320

组建取证工作站 321

在Microsoft的文件系统上完成取证分析 322

UNIX和Linux取证分析 329

Macintosh调查 331

掌握数据掩密技术 331

隐藏分区 332

标记坏簇 334

位移 334

使用掩密技术 337

检查加密文件 338

修复密码 338

本章小结 339

关键术语 340

复习题 341

练习题 342

案例题 348

第十一章 恢复图像文件 350

恢复图像文件 351

了解位图和光栅图像 351

了解向量图 352

了解图元文件图形 352

了解图形文件格式 352

了解数据压缩 353

回顾有损和无损压缩 354

定位并恢复图像文件 354

鉴别图像文件片段 355

恢复已损的文件头 355

从未分配空间中剪切数据 356

重建文件头 361

重建文件片段 364

鉴别未知文件格式 371

分析图像文件的头 373

图像浏览工具 374

了解图像文件中的掩密技术 375

使用掩密分析工具 378

鉴定图形的版权问题 379

本章小结 380

关键术语 381

复习题 382

练习题 383

案例题 387

第十二章 网络取证 389

了解因特网的基本原理 390

因特网协议 390

了解网络基础 391

在Linux计算机上提取数据 392

了解网络取证 399

网络取证的方法 399

网络日志 400

使用网络工具 402

UNIX/Linux工具 403

网络嗅探器 406

蜜网项目 407

本章小结 409

关键术语 409

复习题 410

练习题 410

案例题 411

第十三章 电子邮件调查 413

在电子邮件里探究客户端和服务器的作用 414

调查电子邮件犯罪和违规行为 415

识别电子邮件犯罪和违规行为 415

审查电子邮件消息 416

检查电子邮件头部 418

审核电子邮件头部 426

审核附加的电子邮件文件 428

追踪电子邮件消息 429

利用与电子邮件相关的网络日志 429

了解电子邮件服务器 430

审查UNIX电子邮件服务器日志 432

审查微软电子邮件服务器日志 434

审查Novell GroupWise电子邮件日志 436

运用专业的电子邮件取证工具 438

本章小结 440

关键术语 441

复习题 441

练习题 443

案例题 446

第十四章 成为一个专家型证人并书写调查结果报告 448

理解报告的重要性 449

报告要明确 449

报告类型 450

书写报告的准则 453

报告结构 454

报告要简明扼要 455

设计报告的编排和陈述 456

使用取证软件工具生成报告结果 460

使用FTK演示版 461

形成专家意见 469

准备证词 470

存档和准备证据 471

处理证据 472

成为咨询专家或专家证人 473

创建和维护简历 473

准备好技术解释 474

法庭作证 474

了解审判程序 474

使证言和誓词具有法律效力 475

解决潜在的问题 475

常规作证 476

提出证据 477

帮助你的律师 478

回避证言问题 478

在主询问中作证 478

使用图表作证 479

在反询问中作证 480

作证时要讲究职业道德 482

理解原告的不当行为 482

准备笔录证词 482

在笔录证词中的作证的指导方针 483

了解笔录证词的相关问题 483

公开发表信息:与记者打交道 484

本章小结 485

关键术语 485

复习题 486

练习题 489

案例题 493

附录A 证书考试介绍 494

IACIS证书 494

IACIS计算机取证技能要求 495

查找URLs 495

附录B 计算机取证参考 498

针对计算机调查员的快速参照表 498

DriveSpy命令开关参照表 498

UNIX和Linux通用的外壳程序命令 499

DriveSpy脚本范例 501

FAT目录结构的综述 502

DOS脚本的范例 507

计算机取证参考 512

MS-DOS参考书 513

附录C 企业高科技调查规范 514

调查的程序 514

职员解雇案件 514

律师与当事人之间秘密特权的调查 516

媒体泄漏调查 517

工业间谍调查 518

在高科技调查中的面谈和审问 520

术语表 521

精品推荐